HashiCorp Vault の脆弱性 CVE-2025-13357:認証情報なしで Vault に不正アクセス

HashiCorp Vault Vulnerability Allow Attackers to Authenticate to Vault Without Valid Credentials

2025/11/25 CyberSecurityNews — HashiCorp の Vault Terraform Provider に重大なセキュリティ上の欠陥が発見された。この脆弱性を悪用する攻撃者は、有効な認証情報を必要とせずに認証をバイパスし、Vault にアクセスする機会を得る。この脆弱性 CVE-2025-13357 は、Vault の Terraform プロバイダーにおける誤ったデフォルト・コンフィグに起因し、Vault で LDAP 認証を使用する組織に影響を及ぼす。具体的に言うと、LDAP 認証方式の deny_null_bind パラメータが、デフォルトで false にコンフィグされていたことに原因がある。

HashiCorp Vault の脆弱性

このミス・コンフィグにより、LDAP サーバが認証されていない接続を許可していた環境では、重大なセキュリティ・ギャップが生じる。この脆弱性が悪用されると、攻撃者は正当な認証情報なしで Vault にアクセスできる。この認証バイパスは、Vault に機密情報/暗号鍵/その他の重要なデータを保存している組織にとって深刻なリスクとなる。

CVE IDAffected ProductsAffected VersionsImpact
CVE-2025-13357Vault Terraform Providerv4.2.0 to v5.4.0Authentication Bypass

すでに HashiCorp は、この脆弱性に対処する修正をリリースしている。ユーザー組織は以下の対応を取る必要がある:

  • Vault Terraform Provider を v5.5.0 に更新する。それにより deny_null_bind パラメータがデフォルトで正しく true にコンフィグされる。
  • Vault Community Edition 1.21.1 または Vault Enterprise バージョン 1.21.1/1.20.6/1.19.12/1.16.28 にアップグレードする。
  • LDAP 認証方式の設定において、deny_null_bind パラメータが明示的に true にコンフィグされていることを確認する。
  • 古いバージョンのプロバイダーを使用している組織は、Terraform ファイル内でこのパラメータを明示的に設定し、直ちに適用することが求められる。

修正済みの Vault バージョンでは、空のパスワード文字列が受け入れられなくなり、この認証方式による未認証の LDAP 接続が効果的に防止される。

HashiCorp は、この古いパラメータが、将来のリリースでは削除される予定であると発表している。この脆弱性はサードパーティの研究者により発見され、責任ある開示プロセスを通じて HashiCorp に報告された。

LDAP 認証を使用する Vault を運用している組織は、潜在的な悪用からインフラを保護するため、これらのセキュリティ更新を優先的に適用する必要がある。